2010. november 7., vasárnap

Kulcsok 2

A dinamikus kulcsoknak van egy még biztonságosabb változata. Amikor például nincs semmiféle algoritmus ami alapján ki lehet találni a jelszót. A jelszó fix része bemondásos alapú. Vagyis egy olyan információn alapul amit a két fél ismerhet. Például : Kutya név, gyerek neve, stb.

A telefonbeszélgetés alkalmával lehet célozni erre a jelszóra. Pl: hogy vannak a gyerekek ? Vagy : hogy van a kutya ? Itt nevek nem is hangzanak el, de a két fél tudja a neveket. stb.

A lényeg, hogy lehet közölni úgy is információt a másik féllel, hogy az nem tűnik jelszónak de mégis az lesz. Egy harmadik szemlélő vagy hallgatózó ebből sehogy nem fog tudni rájönni, hogy mi a jelszó.SMS-be ugyanígy el lehet rejteni a jelszót. Nem feltétlenül kell a nevet használni. Lehet a kutya színe, haj szín, szem szín, vagy egyéb más (előre megállapodott) tulajdonság is a jelszó.

A kulcs alkalmazásánál fontos, hogy a kommunikációt figyelve se lehessen rájönni, hogy mi a jelszó.

A változó jelszavak alkalmazásának a jelentősége, hogy egy korábban visszafejtett üzenetből és a jelszavából se lehessen kikövetkeztetni, hogy legközelebb mi lesz a jelszó.

A bemondásos jelszó akkor is hatásos, ha kitudódik az előre megbeszélt kulcs és új kulcsot kell küldeni a másiknak. Ilyenkor csak olyan jelszót lehet alkalmazni amit előre semmiképpen nem lehet kitalálni.

Adat titkosítás

Adat titkosításról csak pár szó. Egy példán fogom illusztrálni, hogy hogy működik.

Ezt az oldalt fogom használni az egyszerűség kedvéért :

https://flexcrypt.com/FQTIndex.aspx

Step 1 : Beírjuk a szöveget amit el akarunk titkosítani. Pl ezt :
Helló, szia szevasz, van nálatok terasz ?

Bejelöljük alul a kis négyzetet és megnyomjuk a gombot.
Step 2: Megadjuk a jelszót. Pl legyen ez : 123456 (hú de titkos :)
(kétszer adjuk meg, mert kétszer kéri - az elütések kiküszöbölése végett)

Megnyomjuk megint a gombot.

Valami ilyesmit kapunk :

==========Encrypted with Flexcrypt Text Encryption==========
464C45585F4651543B36303B3235343B312E3030
73656130134100001000600000006F513B9FAD0CD6AB3F7CD0C71FCD8F19
40F0401FF60D096A3D03BF6D7B294559061FB9368ECB280684D650F55276
59B7C1FBBD8EAE507F1AB8057B9590443E7C70CE087C4005CFD52541F0F4
9BB4392BDA771403DC39BE1C58B2C1B65A195907F8C857F5011AF24B9CFB
2B7C96014B0300
========== More info at http://www.flexcrypt.com ===========

Ezt az egésuzet kivágjuk és ez lesz majd az üzenet.

Ha vissza akarjuk fejteni, akkor nyomjuk meg a To Start gombot és oda illesszük be a fenti titkosított szöveget.

jelöljük be a kis négyzetet és nyomjuk meg a gombot. Bekéri a jelszót. adjuk meg (123456) és nyomjuk meg a gombot.

Ezt kapjuk : Helló, szia szevasz, van nálatok terasz ?

Kb ilyen egyszerűen kell ennek működnie. Vannak gépre telepíthető programok is azok használata biztonságosabb. Ezek közül talán majd írok egyről amit érdemes használni (biztos van gnu-s program ami futtatható különféle op rendszerek alatt.)

A titkosításról ennyit. Használni így kell, lehetőleg minél hosszabb jelszavakkal ami jó bonyolult és mindenféle karakterekből áll.

Kulcsok

Az előző bejegyzésben vázoltam, hogy miként lehet szinte lekövethetetlenül levelezgetni két fél között. Most nézzük meg a kulcsokat. A kulcsok lényege, hogy egyedi legyen. Vagyis csak azok tudják akikkel az információ meg lett osztva és ne nagyon lehessen kitalálni. Csak példákat fogok mondani, hogy ezt hogy kell elképzelni.

Egy kulcs a jelszó amivel a titkosított tartalmat betitkosítjuk. ezt ismernie kell a küldőnek is és a fogadónak is. A kulcs lehet fix, fix-változó vagy dinamikus.
A fix kulcs az egy olyan jelszó amit elég egyszer megmondani és az marad egészen addig míg valami miatt egy új jelszót nem kell kitalálni.
A fix-változó egy olyan kulcs aminek van egy fix része és egy algoritmus alapján hozzá tudunk rendelni egy változó részt is. Példa: a fix rész például az, hogy Jelszo. A változó rész pedig lehet az adott naptári nap elnevezése, amikor történik a kommunikáció. például vasarnap. De lehet a dátum is: 20111107 vagy így : november7vasarnap. de lehet más is nem csak a dátumhoz vagy az időponthoz igazítva. Az a fontos, hogy könnyen kitalálható legyen az algoritmus ismeretében. Lehet a cél vagy a küldő személyhez is kötni a jelszó változó részét. A lényeg, hogy a jelszó megtudásához a fix rész megismerése nem elegendő. kell az algoritmus is ami alapján ki lehet számítani, vagy kitalálni, hogy mi a jelszó.
A dinamikus jelszó ugyanaz mint az előbbi, csak fix rész nélkül. Itt az algoritmus ismerete elegendő a visszafejtéshez.

Dinamikus jelszóra példa, amikor a feladó (from) és a subject mezőből lehet kiszámítani a jelszót. Példa : a from mezőben ez van : valaki@freemail.hu a subjectben pedig ez : Udvozlet a tavoli keletrol.
egybeírva : valaki@freemail.huUdvozlet a tavoli keletrol. Bekódolva ez :

dmFsYWtpQGZyZWVtYWlsLmh1VWR2b3psZXQgYSB0YXZvbGkga2VsZXRyb2wu (B64-be)
v4|4k1undefinedfr33m41|.hu|_|dv0z|37 4 74v0|1 k3|37r0|. (LeetKey-be)

stb.

Itt a jelszó a bekódolt tartalom (dmFsYWtpQGZyZWVtYWlsLmh1VWR2b3psZXQgYSB0YXZvbGkga2VsZXRyb2wu) Elég hosszú elég bonyolult és elég nehéz kitalálni.

De nem csak a jelszó lehet ilyen kulcsfontosságú adat. A címzett által létrehozandó postafiók is lehet fix vagy algoritmus szerint változó. Pl vasarnap@incognitomail.org, stb.
Ezekben a kulcsokban egyszer meg kell állapodni és utána már csak ismertetni kell a két fél között - erre jó a személyes találkozó. A fix és algoritmikus használat keverve adja a legjobb hatásfokot. Tehát van egy fix rész és van egy amit ki lehet következtetni valamiből (időből, tárgyból, feladóból bármiből)

Ennyit a kulcsokról.

Titkosított levelezés

Gondoltam írok pár szót a titkosított levelezésről.

Ez csak egy alapséma lesz, amit persze tovább lehet fejleszteni és bonyolítani.

A lényege, hogy két különböző úton terjednek az infoemációk (vagyis inkább azt mondanám, hogy 3 különböző úton)

Az egyik út a személyes kontaktus útján terjedő információ. A második a mobil telefon, a harmadik pedig az internet.

A személyes találkozás alkalmával kell egyeztetni a kulcsfontosságú dolgokat, ami lehet szóban de lehet egy leírás is. A kulcsok kezeléséről írok mindjárt egy külön bejegyzést, mert ez bővebb téma annál, hogy itt megemlékezzünk róla. Elég annyit tudni, hogy a kulcsokat mindenképpen személyesen kell átadni a másik félnek. így bizton tudhatjuk, hogy egy harmadik félnél nem lesz meg az információ. Tehát a kulcsokat személyesen átadtuk.

A következő lépés a telefon. Egy sms üzenet vagy egy telefonbeszélgetés jelzi, hogy a kommunikáció "idő-szerű". Vagyis, hogy mindkét fél ott ül a gépnél és on-line van. Vagyis el tudja végezni a szükséges lépéseket.

Feladóról és Címzettről fogok beszélni, természetesen mindkét oldal lehet egyszerre mind a kettő is, mivel párhuzamosan tudnak menni az üzenetek.

A Feladó küldhet nyílt üzenetet is, de be is titkosíthatja valami egyszerű AES titkosítóval is az üzenetet. Ehhez vannak on-line programok (bár ez nem annyira biztonságos - mivel a hálózatot lehallgathatják) meg vannak helyileg telepített titkosító programok is (ezekről is egy külön fejezetben emlékezem meg - mert terjedelmes a dolog)

Tehát megvan az üzenet amit át akarunk küldeni. A küldést anonym mailereken keresztül végezzük. A címzett pedig valamilyen szintén anonym postafiók. (ezekről is külön)
A címzettnek csupán annyi a dolga, hogy az adott pillanatban álljon készen az átmeneti anonym postafiók. (Az ilyen fiókok általában törlődnek is maguktól egy órán belül, vagy lehet törölni őket kézzel is. Így nem sok nyoma marad a kommunikációnak)

Az anonym senderek általában 5-10 percen belül eljuttatják a címzettnek a leveleket.

Tehát összefoglalva : Küldünk egy sms-t (tök mindegy, hogy mi van az sms-ben. Lehet valami félrevezető marhaság is nem az a lényeg, hanem az, hogy amikor jön az sms, akkor a küldő küldje el amit kell, mert a fogadó oldal készen áll a fogadásra. Az anonym postafiókot is elküldhetjük az sms-ben ahol várjuk az üzenetet (bár ez nem annyira biztonságos) A Küldő elküldi a levelet anonym emailerrel az anonym fiókra.
A Címzett kiveszi az üzenetet és feldolgozza. Elolvassa, ha kell a titkosítást leveszi róla (visszafejti) majd az üzenetet törli. Ha jól csinálja, akkor csak a memóriában jelenik meg az üzenet tartalma és ezt egy gép kikapcsolása után már semmilyen módon nem lehet visszafejteni. vagy usb-re menti egy titkosított helyre.

Amikor az üzenet megjött és fel lett dolgozva, mehet vissza egy sms. hogy kész.
Amennyiben nem jön sms, az azt jelenti, hogy gond van. Egy másik úton meg lehet próbálkozni új küldéssel (több alternatív útvonal kell) A kommunikációnak akkor van vége, ha a Címzett visszajelzett, hogy az üzenetet megkapta.

Természetesen a kommunikáció lehet két irányú is. A Címzett is küldhet közben vagy utána egy másik üzenetet a Feladónak. Természetesen egy másik anonym postafiókra ami a Küldőnél áll rendelkezésre.

Ezt a módszert egyirányú kommunikációra remekül lehet használni. Tehát olyan üzenetváltásokra, amikor tiszta, hogy mit kell küldeni és aki várja az is tudja, hogy mi fog jönni. Ha pedig az egészet TOR-ban csinálja az ember akkor a lehallgatás is reménytelen. Kideríteni, hogy hova ment a levél szinte lehetetlen. Se a feladó nem ismert, se a címzett. Így nincs nyom amin el lehetne indulni.

Ha valahogy mégis meg lehetne szerezni az üzenet tartalmát (ami nem valószínű) akkor még mindig ott van a titkosítási probléma. Ha egy sima aes titkosítással be van titkosítva a szöveg, akkor azon lehet próbálkozni visszafejteni. És mivel titkosított az üzenet az internet forgalomból kulcsszavak keresésével lehetetlen kiszűrni. A titkosításhoz a jelszó meg lehet akármilyen hosszú, lehet értelmetlen szöveg is.

Nézzünk egy példát :

A küldést innen csináljuk :

https://www.cotse.net/cgi-bin/mixmail.cgi

A To: mezőbe beírjuk az anonym fiókot (amit a fogadó már közben elkészített) például : proba@incognitomail.org
A From: Mezőbe beírunk valami létezőnek tűnő címet. Pl: valaki@freemail.hu (semmi jelentősége nincs, hogy ide mit írunk)
A Subject mezőbe is beírunk valamit. (nincs jelentősége)
A chain-nál kiválasztjuk pl a "kulin"-t. Az üzenetbe beírjuk az üzenetet vagy az eltitkosított szöveget. elküldjük.

A fogadó oldalon a küldés előtt (természetesen) létrehozzuk az átmeneti postafiókot pl itt : incognitomail.com (proba@incognitomail.org)
Várjuk, hogy megjöjjön az üzenet. amikor megjött visszajelzünk, Kivesszük az üzenetet és töröljük a postafiókot.

Nagyjából ennyi.

2010. szeptember 30., csütörtök

SPAM mint védelmi eszköz

Ez a gondolat tegnapelőtt jutott az eszembe majd töprengtem rajta egy kicsit és úgy gondoltam, hogy most leírom.

SPAM mint a "védelem" eszköze.

Mindenki utálja a SPAM-ot. Pedig lehet funkciója. Például: Van egy gmailes postafiókunk. (Normál esetben az ember a postafiókját "kiüríti". töröl belőle mindent, hogy ne maradjon semmi nyoma semminek. Ha esetleg rossz szándékú egyének feltörnék a postaláda jelszavát akkor ott ne találjanak semmit. Bár a kapcsolatokat a gmail elmenti és így azok akikkel leveleztünk megjelennek oldalt. De, hogy kivel mit az nem.)

A fontos üzenetek nagy részét továbbra is törölni kell csak olyan üzenetváltásokat kell meghagyni amiben valójában nincsen semmi információ. ÉS itt jön a képbe a SPAM. Minden olyan levél spamnak tekinthető amit nem kértünk. Ez lehet hasznos információ, mint a "Hogy készül a sajt?" vagy Gondolat- ébresztő (Mi is történt valójában szeptember 11-én?) satöbbi. Ezeket a leveleket küldője úgy ítélte meg, hogy nekünk is el kell olvasnunk - hát elküldte. Ezek ugyanolyan spam-ok mint a viagra reklám és a többi levél szemét. De nekünk ez most jó szolgálatot tehet. Ugyanis a gmailben jó sokat össze lehet ezekből gyűjteni. Ezek kapott levelek (a küldött leveleket célszerű szintén törölni - ami nem spam :-) tehát rólunk nem árul el semmit. Csak azt látjuk, hogy ismerőseink milyen marhaságokkal fárasztottak minket az idők folyamán. Azért tartjuk meg ezeket az üzeneteket, hogy ha valaki betörne a postafiókunkba, akkor egy jó nagy adag levélszemét-hegy tornyosuljon előtte. Ez megnehezíti a valódi információk feldolgozását. 100 levél szemét elolvasása után a betörő lelkesedése csappanni kezd és dolgavégezetlenül távozni fog. A fontos információt tartalmazó leveleket persze továbbra is töröljük ki. De ha véletlenül egy kettő ott is marad, ezer levélből ezeket kiszűrni nem egyszerű feladat.
Ez ilyen elárasztásos technika. A sok szemétből nagyon nehéz kiválogatni a lényeget.
Persze használat közben ez nem annyira praktikus, mintha az összes szemetet töröltük volna és csak a fontos üzenetek lennének ott. Viszont így egy esetleges támadás esetén nagyon védtelenekké válunk. Szerintem egy kis kényelmetlenség megér ennyit. A betörést megakadályozni úgysem lehet. Lehet az egy megcsalt szerető, szerelemféltésből vagy egy rosszmájú szomszéd akinek tönkretettük a láncfűrészét vagy más személy aki kutakodni akar utánunk vagy valamit forral ellenünk.
Minél több a fontos levélnek látszó spam annál nehezebb dolga van a betörőnek.

Pont emiatt a gmail be is vezetett egy "Fontos levelek" mappát. Oda még véletlenül se tegyünk be semmi fontosat. Néhány kamu spamet persze tegyünk be lehetőleg olyanokat amikben doksik vannak és más félrevezető és terjedelmes anyagok. Így aki kutakodik utánunk először ezt fogja megnézni. De itt is csak ugyanaz a levélszemét legyen mint a nem fontos levelek között. A piszkozatokat se felejtsük el tisztán tartani.

Egyszóval az ellenünk intézendő támadások ellen jó szolgálatot tehet nekünk ez a rengeteg spam levél. Aki utánunk szaglászik annak eléggé megnehezíti a dolgát a minél nagyobb terjedelmű feldolgozandó információ.

Csapdát is lehet állítani az utánunk szaglászóknak : Egy másik (természetesen általunk kreált) e-mail címről kell küldeni egy ál-fontos levelet. Abban csak annyi kell, hogy legyen, hogy ez egy nagyon fontos infó, gyere a http://x.y.z.com weboldalra! Természetesen azt a weboldalat mi készítettük el éppen azért, hogy ha valaki belép rá, akkor arról értesüljünk. A web oldalon a háttérben egy cgi-t kell lefuttatni ami küld egy levelet a címünkre vagy egy másik címre ami sms-re van irányítva, stb. Meg lerakhatja a belépőről az összes információt amit csak össze lehet szedni : ip cím, böngésző típusa, op rendszer, satöbbi. (Profi támadók ellen ez persze semmit nem ér, de esetleg lehet még kezdeni vele valamit) Mindenesetre ha elég jól állítottuk fel a csapdát akkor a támadó bele fog lépni... a web oldalra. Ott pedig csak annyi legyen, hogy az információt biztonsági okokból áttettük máshova. De hogy hova azt nem kell leírni. A lényeg a félrevezetés. Tűnjön úgy a dolog, hogy az illető ne fogjon gyanút.

Miután észleltük a behatolást a rendszerünkbe több dolgot is tehetünk. Például megváltoztatjuk a jelszót. Ez mondjuk nem szerencsés, mert a támadó így észleli, hogy észrevettük és más úton fog megpróbálni támadni. A legjobb, ha nem változtatjuk meg a jelszót és a fontos levelező partnereinkkel szóban közöljük, hogy ide fontos információt ne küldjenek - viszont nem fontosat annál többet. :-)

Félrevezetésként küldhetünk kamu titkosított leveleket is aminek semmi értelme. Csak egy rakás zagyvalék. (Pl :Petőfi anyám tyúkja című versét B64-el elkódoljuk és ezt letitkosítjuk valamilyen kulccsal. Aztán a következő csapda, hogy felteszünk egy másik web szerverre egy állítólagos kulcsot ami kell a kód visszafejtéshez. Ez persze egy kamu. Csak egy újabb web belépés lesz. Itt már tudunk egy-két trükköt beiktatni. Pl: TOR és egyéb proxy hálózatokat letiltjuk, ip címet lekérjük, Jscript futtatást kérünk vagy ActiveX-et, stb. Tehát mivel itt egy "kulcs" van (persze nincs :) a betörő vagy a támadó hajlandó a saját biztonságát gyengíteni hogy hozzájusson a nagy titokhoz. Persze nem jut hozzá semmihez mi viszont, ha jól állítjuk fel a csapdát hozzájuthatunk így a valódi ip címéhez és egyéb személyes adatához.

Ez a fagyi visszanyal tipikus esete. Persze nagyon ügyesnek kell lenni, hogy a támadó ne fogjon gyanút. Ártatlannak látszó dolgokat kell kérdezni ellenőrzésképp.

Az, hogy a támadás érzékelése után mit kell csinálnunk az egy sokkal hosszabb értekezés tárgya lesz majd - ha megírom. egyelőre maradjunk annyiban, hogy a levél szemetet fordítsuk a hasznunkra és ne törölgessük. A gmail amúgy is hirdeti, hogy jó sok levelet lehet rajta tárolni. - hát akkor tároljunk :-)

2010. január 3., vasárnap

WiFi - 3

Indítsunk egy DOs ablakot (CMD) és ott írjuk be (természetesen az aircrack-ng könyvtárban) airserv-ng -d "commview.dll|debug" -p 12345 -c 1



Indítsunk még egy dos ablakot és ott írjuk be : airodump-ng.exe 127.0.0.1:12345



Most elkezdtük monitorozni a WiFi forgalmat. A mezők értelmezése :
BSSID ezt már megbeszéltük (A MAC adresse a Wifi kártyának) PWR ez a jelszint lenne, A többi mező közül a CH a csatorna számát jelenti az ENC és az AUTH mezők a legérdekesebbek. Ezek értéke most WPA és PSK Ebből is látszik, hogy jelenleg a WiFi hálózatom nem WEP hanem WPA2-re van beállítva.
Ezt majd mindjárt átállítom és akkor más eredményt fogunk itt kapni.
Ctrl-C-vel állítsuk le a monitorozást. Hisz majd egy fájlba kell elmentenünk az adatokat, hogy azt az aircrack-ng-vel ki tudjuk elemezni.

A továbbiakban szükségünk lesz az itt leírt dolgok ismeretére is :

http://airodump.net/aireplay-packet-injection-windows/

Ha túllendültünk a packet driver installálásán utána elkezdhetjük valóban kielemezni a WEP hálózatot. A korábbi két DOS ablak mellett egy harmadikra is szükségünk lesz, amivel a packet injectiont végrehajtjuk.

A második DOS ablakba írjuk be ezt : airodump-ng -ivs -ch 1 -w dumpfile 127.0.0.1:12345 Ezzel elérjük, hogy csak a szükséges csomagokat mentse el az 1-es csatornáról a dumpfile nevű állományba. Ezt akár így is hagyhatnánk, mivel amennyiben van forgalmazás az adott WiFi csatornán a csomagok szépen gyűlni fognak. De ez így nagyon sokáig tartana. Emiatt kell a packet injection. Aminek a segítségével több hasznos adat csomag elküldésére késztetjük a hálózatot.

Egyelőre ennyi. A részletes packet injection-t talán később leírom, mert ahhoz át kell konfigurálni a WiFi-met, hogy élesben is ki tudjam próbálni ne csak leírjam, hogy így kellene működnie...
Addig is itt egy másik link aminek a segítségével lehet próbálkozni :
http://www.hackernotcracker.com/2007-10/yet-another-easier-workaround-for-packet-injection-with-aireplay-in-windows.html

A lényeg, hogy a packet injecion-nal kell rábírni a hálózatot, hogy elegendő IVS data csomagunk legyen amiből az aircrcack-ng program ki tudja számolni a jelszót. Ez elég sok csomagot jelent emiatt kell a csomagok mesterséges növelgetése, különben napokig, hetekiv vagy hónapokig lennénk kénytelenek gyűjtögetni az adatokat.
Emiatt is írtam, hogy Linux alatt jóval egyszerűbb minden. Kell egy Bootolhato Live BackTrack 3 CD (ilyenem van nekem is) az alól tökéletesen működik a dolog. BackTrack 4 alól is megy.(Bár az már DVD-n van) Vannak még egyéb Bootolhato CD-k (FBI Cd, stb) aminek a segítségével megy a dolog és nem kell a packet driverekkel vacakolni. Linux használatának (pl ubuntu) további előnyei is vannak : lehet rá jó kis scripteket írni meg van is már megírt script, amit csak elindít az ember és az adatokat egy "adatbázisba" lepakolja a program. Hálózatok, azonosítóik, feltört jelszavak, satöbbi. :-) Ismerkedésnek jó a windowsos próba, de komoly célokra mindenképpen egy Ubuntu Linuxot javasolnék, de legalább egy Live BackTrack CD-t...

Mivel a WPA/WPA2 törése más módszerrel megy még arra is ki fogok térni egy külön bejegyzésben. Egyelőre Windows és WEP törésről ennyi. :-)

WiFi crack folytatás - 2

UPDATE: Van egy új módszer amihez nem kell virtuális gép. Windows 7 vagy Windows XP alól működik, közvetlenül a beépített kártyáról.. Erről nemsokára csinálok egy külön bejegyzést. 

A WiFi hálózatot jelen ismereteim szerint 3 féleképpen lehet használni. Titkosítás nélkül, WEP titkosítással vagy WPA titkosítással. (A WPa-ból már van úgynevezett WPA2 titkosítás is)Amit ezekről tudni kell : A jelszó nélküli WiFi-n nincs mit feltörni, mivel nem használ jelszót. Ezzel jelen írásban nem is foglalkozunk. A WPA és a WPA2-vel védett WiFi-ket más módszerrel kell megtörni és elég hosszú és bonyolult jelszó alkalmazása esetén ennek a feltörése nem is olyan egyszerű. Erre is kitérek majd, de elsősorban a WEP-pel védett WiFi hálózatok feltörését fogom elmondani. Mivel ez egyszerű és gyakorlatilag csak idő kérdése a dolog. Míg a WPA2-nél már bonyolult jelszó esetén nagyon sokáig is eltarthat a törés...
Néhány dolgot még előtte : Az első dolog, hogy napjainkban nagyon terjednek a WiFi-s eszközök. Pl Tv-ben meg egyéb informatikai eszközökben fellelhető a WiFi lehetőség. Ez több szempontból jó azoknak akik a feltöréssel foglalkoznak. Legtöbbször az ilyen eszközök nem teljesen kompatibilisek egymással, azaz egy WPA2 védelmet nem is lehet beállítani, vagy nagyon komoly szaktudás szükséges hozzá, hogy különböző gyártók WiFi-s eszközeit ezzel összelőjük. Leírások is gyengék szoktak lenni ehhez, hogy egy átlagember be tudja ezt állítani. Emiatt a jelszó nélküli vagy a WEP-es védelem lesz a legelterjedtebb - tudniillik a WPA-t be sem tudják konfigurálni, vagy olyan egyszerű lesz a jelszava, hogy az már szinte WEP kategória. Bonyolult hosszú és megjegyezhetetlen jelszót csak a legritkább esetben fognak használni és csak a hozzáértők. Átlag emberek átlagos védelemmel meg fognak elégedni.
Emiatt a WEP törés a továbbiakban is terjedni fog. És mivel a WPa-hoz is legtöbbször valami nagyon egyszerű jelszót használnak végülis azt is a törhető kategóriába sorolhatjuk.


Nézzünk egy konkrét példát :
Én TP-LINK TL-WN510G pcmcia-s hálózati WiFi kártyát használtam. Ez atheros chipszettel készült így van hozzá windows alatti módosított packet driver. A NetStumbler a következő eredményt adta :


A csatornaszám (ChannelId) 1, a BSSID 001DG870836B Az SSID pedig SpeedTouchFE99AD Ez a három adat kell majd a hálózat felderítéséhez.
A következő lépés az aircrack-ng megfelelő verziójának a beszerzése és a szükséges driver feltelepítése (ami lehetővé teszi a packet injection-t) Az aircrack-ng-t még csak-csak le lehet tölteni innen-onnan (egy olyan verziót ami működik is) de a WiFi kártyához szükséges driver beszerzése már keményebb dió. Ha nem atheros chipszettel készült kártyánk van, vagy pl USB-s vagy egyéb probléma van vele, akkor windows alatt meg fogunk vel eizzadni mire sikerül a drivert betenni - ha egyáltalán sikerül. Garancia itt semmire nincs és ha valami nem működik, akkor mehetünk az internetre fórumozni, hogy megtaláljuk a megoldást.

Célszerűbb emiatt olyan kártyát venni eleve amivel ez már valakinek működött :-)
Aircrack-ng-ből én az 1.0.r634.win verziót használom. Van újabb (és régebbi) is de nekem ezzel működött :) Packet Drivernek pedig a CommView atheros driverét használom.(4.2.2.104 verziójút) A neten vannak mindenféle csomagok ha az egyik nem működik, esetleg ki lehet próbálni másikat...
Ha nem tudjuk, hogy a kártyánk milyen chipsettel készült, akkor a CommView programcsomaghoz van egy CardCheck.exe nevű program ezt lefuttatva kiírja, hogy egész pontosan melyik chipsettel rendelkezünk. (Tamosoft készítette a programot)



Itt van egy érdekes thread az AiroWizard-ról http://forum.aircrack-ng.org/index.php?action=printpage;topic=2890.0
Érdekes végigolvasni... Az AiroWizard-dal én is próbálkoztam egy darabig, de nem volt valami stabil így maradt az aircrack-ng és a manuális packet driver telepítés.

Folytatom....

Addig is néhány hasznos link :

http://www.wirelessdefence.org/Contents/Aircrack-ng_WinInstall.htm
http://www.tazforum.thetazzone.com/viewtopic.php?t=2069.

http://tazforum.thetazzone.com/viewtopic.php?t=3355

http://docs.lucidinteractive.ca/index.php/Cracking_WEP_and_WPA_Wireless_Networks